Alters

¡Ya tenemos buscador!

Buenas de nuevo!!!

La de tiempo que hacía que no escribía, ¿eh? Bueno, ha sido un tiempo muy movido...

Pero hoy os traigo algo que os prometí (y no quería actualizar el blog sin hacer este avance):

¡Por fin está listo el buscador!

Lo tengo en fase de pruebas; funciona bastante bien pero creo que hay cosas que a medida que se vayan probando irán "cascando" y tendré que arreglar.

Así que chicos, probad el buscador y a ver qué tal os parece. Recordad reportarme cualquier duda, sugerencia o comentario :-D

Un saludo y como siempre...

¡Hasta la próxima!

Remote tools: Presentación (III)

Buenas!

Hoy toca hablar de las claves wifi...

Seguramente, todos aquellos que tengáis inquietudes informáticas os habéis planteado la típica pregunta de "¿Cómo consigue la gente la contraseña de mi wifi?"

Bien, para ello hay varios métodos; el más conocido, quizás, sea usando alguna suite (como BT), generalmente con programas como aircrack-ng.

Eso está bien (sobretodo si conoces los fundamentos de la arquitectura OSI y - aunque no sea del todo - puedes empezar a comprender lo que hacen estos programas) para casi cualquier red, incluyendo las WPA, siempre que tengamos un buen diccionario.

Sin embargo, si somos descuidados con nuestro router, podemos caer en la "trampa" de tener nuestra clave sin cambiar, y eso es una metedura de pata SERIA.

¿Porqué?

Vamos a explicarlo:

La clave wifi "por defecto" (esto es, la inicial, y la que se "settea" cuando hacemos un full-reset a nuestro router - full-reset se hace pulsando el botón de reset durante aprox. 20 segundos) no es algo aleatorio.

Y no es aleatorio porque implementar un sistema que hiciera claves aleatorias complicaría la existencia a mucha gente; así que, en vez de eso, las claves son calculadas.

Es decir, supongamos que nuestra red es (su nombre "por defecto") red_1234 y, su MAC es 00:11:22:33:44:55

Entonces, usando estos datos (quizás alguno más), hacemos una función matemática que calcula un valor clave, por ejemplo el siguiente:

f(x, y, z) = subs(enc(z + 2y + ent(x/z)), 20)

donde:

x: numero de red (red_1234 => x = 1234)
y: MAC (en este caso 73588229205, al pasar a decimal)
z: un valor "salt", fijo; pondremos como ejemplo 100

ent(x): valor entero de x
enc(x): encriptado (mediante SHA1) de x
subs(x, y): primeros "y" números de "x"

Así, según nuestro ejemplo y nuestra función:

f(x, y, z) = subs(enc(100 + 2*73588229205 + ent(1234/100)), 20);
f(x, y, z) = subs(enc(100 + 147176458410 + 12), 20);
f(x, y, z) = subs(6496f6f662009a89f4401f322de32386e3de4a53);
f(x, y, z) = 6496f6f662009a89f440

Siendo 6496f6f662009a89f440 la clave calculada.

Bien, ahora imaginad que, por cosas de la vida, alguien descubre mi función de cálculo para mis routers "red_XXXX".

Se podría, en una fracción de segundo, tener la contraseña por defecto de todos mis routers, ¿no?

Pues la cosa no anda más lejos de ahí... muchos algoritmos han sido descubiertos, siendo, muchas veces, innecesario acceder a plataformas como BT; ya que con un simple teléfono podemos adquirir las contraseñas.

Ésta puede ser una herramienta digna para cualquier auditor informático, ¿cierto?

Y con esta explicación acabamos esta entrada; la próxima será la cuarta, en la que explicaremos la fuerza bruta.

Como en la anterior entrada, me guardo un tema completo de "hacking wifi", para un futuro.

Saludos, y... ¡Hasta la próxima!